Pour gérer vos consentements :
Categories: Big DataCloud

Le big data au service de la sécurité des JO

La sécurité est depuis longtemps une priorité pour les Jeux olympiques. À commencer par la sécurité physique des organisateurs et des biens, des athlètes et des délégations, et des spectateurs bien évidemment. Pour cela, les autorités britanniques déploient tout au long des jeux 27.000 policiers et personnels de sécurité privée, renforcés par 3500 soldats.

Au fil des olympiades, la cybersécurité est devenue la seconde priorité des organisateurs des JO. Il faut dire que lors des JO de Pékin, les analystes du Ponemon Institute ont identifié 12 millions de hacks, d’attaques sous diverses formes, et ce chiffre pourrait bien être largement dépassé avec les JO de Londres !

Les grands évènements sont généralement une cible facile pour les hackers mafieux. Un moment privilégié et d’une telle richesse que l’infrastructure temporaire pourrait se révéler fragile et que l’humain, des techniciens aux internautes, pourrait baisser sa garde. Les JO s’affichent finalement comme un support idéal pour s’attaquer aux infrastructures et camoufler des attaques insidieuses.

Et c’est bien là qu’est l’une des principales faiblesses liées aux évènements : ils sont ponctuels. Mais même si l’on peut les anticiper et qu’ils sont placés aux plus hauts niveaux sécuritaires, ce n’est généralement qu’après le constat d’une attaque que les défenses se mettent en place. Or, ici, la fenêtre de tir est des plus réduites. Une protection classique avec mise à jour n’est pas adaptée. Agilité et réactivité s’imposent.

SIEM sur les logs

Une des mesures de sécurité numérique les plus novatrices déployées pour ces JO est l’analyse des logs. Le but est de repérer les mouvements numériques suspects, voire déviants, parmi les milliards de connexions qui vont toucher les sites des organisations, aux services aux compétiteurs comme aux visiteurs, dans la périphérie de l’infrastructure du Comité International Olympique, dans l’écosystème des JO – qui sont par exemple les premiers à exploiter largement les NFC (near field communication), en particulier le paiement via un smartphone iOS ou Android sponsorisé par Visa – et au-delà.

Cette approche de la sécurité ne nomme SIEL (Security Information and Event Management). Elle s’appuie sur l’analyse des fichiers log de l’ensemble des systèmes qui sont mis en jeu par les JO, les systèmes informatiques (serveurs, réseaux, hotspots, stockage), bien évidemment, mais également les firewalls, les scanners qui protègent les accès, les points de vente, etc. Sauf que pour être efficace, le SIEM doit être « temps réel », afin qu’une attaque puisse être détectée au plus tôt et entraîner une réaction la plus rapide possible. C’est là où pour la première fois le big data va démontrer sa pertinence dans la sécurité.

Source image : CIO London 2012

Recent Posts

ChatGPT : le Financial Times signe avec OpenAI

FT Group, éditeur du Financal Times, a signé un accord avec OpenAI afin d'utiliser ses…

1 jour ago

Les hyperscalers renforcent leurs recherches et datacenters pour l’IA

Au premier trimestre, Microsoft, Meta/Facebook et Alphabet/Google ont déjà investi plus de 32 milliards $…

2 jours ago

Cybersécurité : Darktrace dans l’escarcelle de Thoma Bravo

La société britannique de cybersécurité Darktrace a accepté une offre de rachat de 5,32 milliards…

2 jours ago

Étude Trends of IT 2024 : comment les managers IT développent leurs projets

Silicon et KPMG lancent la deuxième édition de l'étude Trends of IT. Cette édition 2024…

2 jours ago

Atos : l’Etat veut acquérir les activités souveraines

Le ministère de l'économie a adressé une lettre d'intention à la direction d'Atos pour racheter…

2 jours ago

Arnaud Monier – SNCF Connect & Tech : « Notre moteur, c’est l’innovation et nous procédons par incrémentation »

Directeur Technologie de SNCF Connect & Tech, Arnaud Monier lance une campagne de recrutement pour…

2 jours ago